CN105682093A - 无线网络接入方法及接入装置和客户端 - Google Patents
无线网络接入方法及接入装置和客户端 Download PDFInfo
- Publication number
- CN105682093A CN105682093A CN201410669643.5A CN201410669643A CN105682093A CN 105682093 A CN105682093 A CN 105682093A CN 201410669643 A CN201410669643 A CN 201410669643A CN 105682093 A CN105682093 A CN 105682093A
- Authority
- CN
- China
- Prior art keywords
- identifying code
- client
- accessed
- access
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种无线网络接入方法及装置,所述方法包括:获取待接入客户端的标识信息;依据所述标识信息,查询与所述标识信息具有绑定关系的通信终端;生成匹配验证码;向所述通信终端发送所述匹配验证码;接收所述待接入客户端发送的返回验证码;及依据所述匹配验证码和所述返回验证码,允许或拒绝所述待接入客户端的接入。
Description
技术领域
本发明涉及通信领域的无线接入处理技术,尤其涉及一种无线网络接入方法及接入装置和客户端。
背景技术
WLAN(WirelessLocalAreaNetwork,无线局域网)已经成为人们工作、生活中必不可少的一部分。无论在家里,还是上班途中,或者在办公室,利用WLAN,人们可以随时随地查看邮件、聊微信、刷微博、看视频、浏览新闻等等。
WLAN给人们工作、生活带来极大便利的同时,由于WLAN网络信道开放的特点,与有线网络相比,更容易被黑客攻击。因此,安全一直是阻碍WLAN发展的最重要的因素。
为了保护WLAN安全,电气和电子工程师协会(IEEE:InstituteofElectricalandElectronicsEngineers)各种无线网络加密技术,具体如MAC地址过滤技术。
所述MAC地址过滤技术为,在客户端STA接入时,通过对客户端MAC地址是否为合法MAC地址(具有合法MAC地址的客户端被认为时合法客户端)验证,允许合法客户端接入,拒绝非法客户端的接入。
然而在具体应用时,发现可利用MAC地址更改软件,如MacChanger,通过拦截无线接入点AP(AccessPointer)与合法MAC地址设备之间的无线帧,窃取到合法MAC地址,然后通过将非法设备的MAC地址篡改为窃取到的合法MAC地址,从而能接入到无线网络,窃取网络资源。
显然通过MAC地址验证的方式,虽然从一定程度上可以防止他人蹭用网络资源提高了无线网络资源利用的安全性,显然无线网络带宽资源被盗用以及无线网络安全性问题依然很严重。
发明内容
有鉴于此,本发明实施例期望提供一种无线网络接入方法及接入装置和客户端,降低非法客户端接入的几率,提高无线网络接入的安全性。
为达到上述目的,本发明的技术方案是这样实现的:本发明实施例第一方面提供一种无线网络接入方法,
所述方法包括:
获取待接入客户端的标识信息;
依据所述标识信息,查询与所述标识信息具有绑定关系的通信终端;
生成匹配验证码;向所述通信终端发送所述匹配验证码;
接收所述待接入客户端发送的返回验证码;
依据所述匹配验证码和所述返回验证码,允许或拒绝所述待接入客户端的接入。
基于上述方案,
所述依据所述标识信息,查询与所述标识信息具有绑定关系的通信终端,包括:
依据所述标识信息,确定所述待接入客户端是否为合法客户端;
当所述待接入客户端为合法客户端时,依据所述标识信息,查询与所述标识信息具有绑定关系的通信终端。
基于上述方案,
所述获取待接入客户端的标识信息,包括:
接收所述待接入客户端发送的探测帧;
提取所述探测帧中携带的所述标识信息。
基于上述方案,
所述依据所述标识信息,确定所述待接入客户端是否为合法客户端,包括:
在接收到所述探测帧后,将所述标识信息与合法标识信息进行匹配,
若匹配成功,则确定所述待接入客户端是否为合法客户端,
若匹配失败,则确定所述待接入客户端为非法用户。
基于上述方案,
所述依据所述匹配验证码和所述返回验证码,允许或拒绝所述待接入客户端的接入,包括:
将所述返回验证码与发送给所述待接入客户端对应的所述通信终端的匹配验证码,进行匹配;
当所述返回验证码与所述匹配验证码匹配时,允许所述待接入客户端接入。
基于上述方案,
所述依据所述匹配验证码和所述返回验证码,允许或拒绝所述待接入客户端的接入,还包括:
当所述返回验证码与所述匹配验证码不匹配时,拒绝所述待接入客户端接入。
基于上述方案,
所述依据所述匹配验证码和所述返回验证码,允许或拒绝所述待接入客户端的接入,包括:
将所述返回验证码与匹配验证码,进行匹配;
当所述返回验证码与至少一个所述匹配验证码匹配时,允许所述待接入客户端接入。
基于上述方案,
所述依据所述匹配验证码和所述返回验证码,允许或拒绝所述待接入客户端的接入,还包括:
当所述返回验证码与发送给所有所述通信终端的所述匹配验证码均不匹配时,拒绝所述待接入客户端接入。
基于上述方案,
所述方法还包括:
在向所述通信终端发送所述匹配验证码之后,启动验证时效计时;其中,当所述计时超过指定时长时,所述验证时效失效;
所述当所述匹配验证码与所述返回验证码匹配成功时,则允许所述待接入客户端接入,包括:
确定所述匹配验证码对应的验证时效是否失效;
当所述匹配验证码对应的验证时效未失效且所述匹配验证码与所述返回验证码匹配成功时,则允许所述待接入客户端接入,否则拒绝所述待接入客户端接入。
基于上述方案,
所述向所述通信终端发送所述匹配验证码,包括:
将所述匹配验证码承载在短消息中发送。
本发明实施例第二方面提供一种无线网络接入方法,所述方法包括:
待接入客户端向无线网络接入装置发送标识信息;
从与所述标识信息具有绑定关系的通信终端,获取所述无线网络接入装置生成的匹配验证码;
将所述匹配验证码作为返回验证码向所述无线网络接入装置发送;
其中,所述返回验证码为所述无线网络接入装置允许或拒绝所述待接入客户端接入的依据。
本发明实施例第四方面提供一种无线网络接入装置,所述装置包括:
第一获取单元,用于获取待接入客户端的标识信息;
查询单元,用于依据所述标识信息,查询与所述标识信息具有绑定关系的通信终端;
生成单元,用于生成匹配验证码;
第一发送单元,用于向所述通信终端发送所述匹配验证码;
接收单元,用于接收所述待接入客户端发送的返回验证码;
接入单元,用于依据所述匹配验证码和所述返回验证码,允许或拒绝所述待接入客户端的接入。
基于上述方案,
所述查询单元,包括
确定模块,用于依据所述标识信息,确定所述待接入客户端是否为合法客户端;
查询模块,用于当所述待接入客户端为合法客户端时,依据所述标识信息,查询与所述标识信息具有绑定关系的通信终端。
基于上述方案,
所述接入单元包括:
第一匹配模块,用于将所述返回验证码与发送给所述待接入客户端对应的所述通信终端的匹配验证码,进行匹配;
第一接入模块,用于当所述返回验证码与所述匹配验证码匹配时,允许所述待接入客户端接入。
基于上述方案,
所述第一接入模块,还用于当所述返回验证码与所述匹配验证码不匹配时,拒绝所述待接入客户端接入。
基于上述方案,
所述接入单元包括:
第二匹配模块,用于将所述返回验证码与匹配验证码,进行匹配;
第二接入模块,用于当所述返回验证码与至少一个所述匹配验证码匹配时,允许所述待接入客户端接入。
基于上述方案,
所述第二接入模块,还用于当所述返回验证码与发送给所有所述通信终端的所述匹配验证码均不匹配时,拒绝所述待接入客户端接入。
基于上述方案,
所述第一发送单元,具体用于将所述匹配验证码承载在短消息中发送。
本发明实施例第四方面提供一种客户端,所述客户端包括:
第二发送单元,用于待接入客户端向无线网络接入装置发送标识信息;
第二获取单元,用于从与所述标识信息具有绑定关系的通信终端,获取所述无线网络接入装置生成的匹配验证码;
所述第二发送单元,还用于将所述匹配验证码作为返回验证码向所述无线网络接入装置发送;
其中,所述返回验证码为所述无线网络接入装置允许或拒绝所述待接入客户端接入的依据。
本发明实施例无线网络接入方法及接入装置和客户端,通过匹配验证码的生成和发送,非法用户在无法通过与合法客户端具有绑定关系的通信终端获取所述匹配验证码时,是无法接入对应的无线网络接入装置的。显然进行蹭网的非法用户,难以拿到合法用户的通信终端,增大了非法客户端接入的难度,降低了非法客户端接入的几率,提高无线网络接入的安全性
附图说明
图1为本发明实施例所述的第一种网线网路接入方法的流程示意图;
图2为本发明实施例所述的第二种网线网路接入方法的流程示意图;
图3为本发明实施例所述的第一种网线网路接入装置的结构示意图;
图4为本发明实施例所述的第二种网线网路接入方法的流程示意图;
图5为本发明实施例所述的第三种网线网路接入方法的流程示意图;
图6为本发明实施例所述的客户端的结构示意图;
图7为本发明示例所述的网线网路接入装置的结构示意图;
图8为本发明示例所述的一种无线接入方法的流程示意图;
图9为本发明示例所述的另一种无线接入方法的流程示意图。
具体实施方式
以下结合说明书附图及具体实施例对本发明的技术方案做进一步的详细阐述。
方法实施例一:
如图1所示,本实施例提供一种无线网络接入方法,所述方法包括:
步骤S110:获取待接入客户端的标识信息;
步骤S120:依据所述标识信息,查询与所述标识信息具有绑定关系的通信终端;
步骤S130:生成匹配验证码;
步骤S140:向所述通信终端发送所述匹配验证码;
步骤S150:接收所述待接入客户端发送的返回验证码;
步骤S160:依据所述匹配验证码和所述返回验证码,允许或拒绝所述待接入客户端的接入。
在本实施例中所述标识信息优选为MAC地址等标识,通常所述标识信息可能会用于承载在数据包的包头中。此外,所述标识信息还可以是待接入客户端的设备昵称或等信息。
所述标识信息可以从待接入客户端向无线热点设备AP发送的探测帧中接收,也可以是由专用信令向AP发送所述标识信息。
所述匹配验证码可以是字符串、如由数字、字母和/或各种符号组成的具有验证功能的验证标识。通常在步骤S130中所述的匹配验证码,可能是随机动态生成的,不同的通信终端在同一时间可能会接收到不同的匹配验证码。
具体如,用户A的平板想接入当前无线AP1;若该平板为合法客户端,将会向与该平板对应的MAC地址绑定的通信终端如手机A,发送匹配验证码。平板通过接收用户输入的返回验证码,并将所述返回验证码发送给AP1;若所述返回验证码为用户从手机A上查看到的,则所述返回验证码和所述匹配验证码将是一致的,这是就能验证成功,否则将会验证失败。
若用户B的手机想接入当前无线AP1,窃取到了所述平板的标识信息,如MAC地址,但是用户B无法拿到用户A的手机A,所以无法查看到匹配验证码,所以无法进行后续验证,则即便用户A窃取到了平板的合法MAC地址也无法接入所述AP1,从而能成功拦截非法客户端的接入。
显然本实施例所述的方法,相对与现有的以MAC地址进行验证的方式,阻止非法客户端的登录,通过匹配验证码的发送和验证,提高了拒绝非法客户端接入的几率,提高了无线网络资源的使用安全性。
在本实施例中所述步骤S160允许所述待接入客户端接入,可理解为允许所述待接入客户端使用所述AP的网络带宽资源进行与其他设备的数据交互,如发起数据业务;所述拒绝所述待接入客户端接入,可理解拒绝所述待接入客户端使用所述AP的网络带宽进行资源进行与其他设备的数据交互。
所述步骤S120可包括:
依据所述标识信息,确定所述待接入客户端是否为合法客户端;
当所述待接入客户端为合法客户端时,依据所述标识信息,查询与所述标识信息具有绑定关系的通信终端。
通常只有合法客户端的标识信息才会在AP中有相应的记载,才会建立标识信息与通信终端的绑定关系。
在本实施例中,所述步骤S120在查询通信终端之前,先确定待接入客户端是否为合法客户端,以免直接进入查询,导致AP在大量数据中进行查询之后返回查询失败的结果,这样能够尽早拒绝响应将依据所述标识信息可确认为非法客户端的接入,从而能够减少AP的工作量且能降低AP的功耗。
所述合法客户端的标识信息(如MAC地址)与通信终端的绑定关系,为事先存储在所述AP或所述AP可以实时访问到的存储介质中的。
所述绑定关系可以用映射关系表的形式来呈现;所述映射关系表中记录有合法MAC地址等标识信息及所述通信终端的通信标识。所述通信标识可以为电话号或手机号等设备;还可以是有运行在所述通信终端上的微信号、飞信号或其他通信应用的标识。
非法客户端可以通过拦截AP与合法客户端之间的通信,或其他非法方式来获取合法客户端的标识信息,但是非法用户却难以拿到合法客户端对应的通信终端,将匹配验证码发送到与标识信息绑定的通信终端上,AP等待接收待接入客户端发送的返回验证码,若返回验证码和匹配验证码匹配成功,则认为待接入客户端从通信终端上获取了匹配验证码,且该待接入客户端是合法客户端。
在具体实现时,客户端STA(STA:station)通过扫描AP发送的信标帧(信标帧又称为Beacon帧)后,确定客户端所在位置由无线接入设备,可以通过该AP接入到无线网络。若客户端需要接入无线网络,则会向该AP发送探测帧,所述MAC地址等标识信息可以承载所述探测帧中被发送。故所述步骤S110可包括:AP接收到所述探测帧;从所述探测帧中提取出所述标识信息。
此外,AP在提取出所述标识信息以后,AP就可以依据所述标识信息确定待接入客户端是否为合法客户端。
进行STA无线接入时,AP还需要向STA发送探测响应帧、根据IEEE的通信协议,STA和AP之间还需要进行认证关联操作以后,方可以建立STA与AP之间无线连接,所述步骤S120可以在AP允许所述STA的任意之前的任意时间来进行,但是为了尽快的确定待接入客户端是否为合法客户端,同时减少AP的无用操作和操作负荷,在本实施例中优选为在AP发送探测响应帧之前执行所述步骤S120中待接入客户端是否为合法客户端的验。在确定出所述待接入客户端为合法客户端之后,再向所述待接入客户端发送探测响应帧。这样可以避免STA与AP通过信息交互执行了发现、认证、关联等多个操作之后,才发现STA为非法用户,导致AP执行多个无用的操作的问题。
具体如何确定所述待接入客户端是合法客户端,可以通过在所述AP或所述AP可随时访问到的存储介质中存储有所有合法客户端的MAC地址。有鉴于此,所述步骤S120可包括:
在接收到所述探测帧后,将待接入客户端的标识信息与合法标识信息进行匹配,具体可如将待接入客户端的MAC地址与合法MAC地址进行匹配;
若匹配成功,则确定所述待接入客户端是否为合法客户端,
若匹配失败,则确定所述待接入客户端为非法用户。
本实施例在上述技术方案的技术上,进一步限定了如何确定待接入用户是否为合法用户端,具有实现简便快捷的优点。
所述步骤S160的具体可包括以下至少两种方式:
方式一:
所述步骤S160可包括:
所述依据所述匹配验证码和所述返回验证码,允许或拒绝所述待接入客户端的接入,包括:
将所述返回验证码与匹配验证码,进行匹配;
当所述返回验证码与至少一个所述匹配验证码匹配时,允许所述待接入客户端接入。
此外,所述步骤S160还包括:
当所述返回验证码与发送给所有所述通信终端的所述匹配验证码均不匹配时,拒绝所述待接入客户端接入。
本实施例中所述的方法,所述AP可为每一个待接入客户端均生成一个匹配验证码,并且仅在对应待接入客户端发送的返回验证码与发送给其对应通信终端的匹配验证码匹配时,才允许所述待接入客户端接入。
采用本方式,当所述客户端STA1和客户端STA2都是合法客户端。若与STA1的MAC地址具有绑定关系的通信终端接收到匹配验证码为01101;与STA2的MAC地址具有绑定关系的通信终端接收到匹配验证码为01034。若AP在执行步骤S160时,仅有在STA1向AP发送的返回验证码为01101时,才允许所述STA1接入所述AP,若STA1向AP发送的返回验证码为01034,即便01034是AP发送的一个匹配验证码之一,但是由于该匹配验证码时发送给与STA2的MAC地址具有绑定关系的通信终端的,同样也不会允许STA2接入。
采用这种方式,显然非法用户很难以同时获得STA的合法地址以及对应的匹配验证码,极大了增大了非法用户向非法接入无线网络的难度。
方式二:
所述步骤S160可包括:
将所述返回验证码与匹配验证码,进行匹配;
当所述返回验证码与至少一个所述匹配验证码匹配时,允许所述待接入客户端接入;
当所述返回验证码与发送给所有所述通信终端的所述匹配验证码均不匹配时,拒绝所述待接入客户端接入。
如AP在同一时间向多个待接入客户端的10个匹配验证码,采用本实施例中所述的方法,若待接入客户端为合法客户端,待接入客户端发送的返回验证码为10个匹配验证码之一即可,并不进一步确定该返回验证码是否为该待接入客户端的,这样能够简化AP的操作。
采用本方式,当所述STA1和STA2都是合法客户端。若与STA1的MAC地址具有绑定关系的通信终端接收到匹配验证码为01101;与STA2的MAC地址具有绑定关系的通信终端接收到匹配验证码为01034。若AP在执行步骤S160时,STA1向AP发送的返回验证码为01101或01034时,都允许所述STA1接入所述AP。
在具体的实现过程中,所述AP将记录下其发送的匹配验证码,若采用在第一种方式,则AP必须同时记录下向待接入客户端与匹配验证码的关系,在进行匹配验证码和返回验证码的匹配时,必须同时检测待接入客户端的标识(如MAC地址)和匹配验证码,才能最终确定匹配验证码和返回验证码的匹配结果。而采用第二种方式,则AP仅需要记录那些匹配验证码即可,在接收到一个返回验证码以后,仅需检索匹配验证即可,AP的操作更加简单。
显然不管步骤S160采用哪种验证方式,假设匹配验证码为1个8位数的2进制序列,则该匹配验证码的组成方式有256种,显然非法客户端很难具体确定哪一个中排列组合方式的二进制序列为所述匹配验证码。且由于所述匹配验证码可以不仅限于二进制的序列,还可以是其他任意的字母、数字和/或符号、甚至图片构成;显然非法客户端获取所述匹配验证码的难度很大。
此外,在步骤S160中不管采用上述哪种方式,对于一个待接入客户端可以在多次接入时,采用一个匹配验证码。具体如,一个待接入客户端可以采用上一次接入AP时使用过的匹配验证码。AP也可以向不同的待接入客户端绑定的通信终端发送同一个匹配验证码。这就是说步骤S130与步骤S110的步骤没有一定的先后顺序,仅需保证步骤S110和步骤S130均在步骤S140之前即可。
由于匹配验证码仅时在验证是否允许接入时才使用,即便一个匹配验证码用于合法客户端的多次接入或多个合法客户端的接入,非法客户端通过拦截合法客户端与AP之间的信息交互来获取所述匹配验证码的难度大;当然优选还是每一个待接入客户端接入时都能动态生成匹配验证码,以最大限度的阻止非法客户端的接入。
综合上述,由于无法获得标识信息对应的通信终端,从而无从获取所述匹配验证码,均可以避免非法用户轻易的进入AP并盗取无线网络资源。
为了进一步提高合法客户端接入的安全性,降低非法用户接入的几率,在本实施例中还做了以下改进:
如图2所示,所述方法还包括:
步骤S141:在向与所述标识信息具有绑定关系的通信终端发送所述匹配验证码之后,启动验证时效计时;其中,当所述计时超过指定时长时,所述验证时效失效;
所述步骤S160可包括:
确定所述匹配验证码对应的验证时效是否失效;
当所述匹配验证码对应的验证时效未时效且所述返回验证码与所述匹配验证码匹配时,则允许所述待接入客户端接入,否则拒绝所述待接入客户端接入。
在具体的实现过程中,所述验证实效可以为1分钟或30秒等时间,具体的验证时效的时间可以根据具体操作所需时间来确定。
由于非法用户无法拿到与合法标识信息具有绑定关系的通信终端,导致了非法用户窃取匹配验证码的难度大,且由于匹配验证码有一定验证时效,验证时效失效则该匹配验证码作废,非法用户需要在较短的时间内窃取到匹配验证码难度显然更大,显然本实施例所述的无线网络接入方法,可以大大减少非法用户的接入,减少无线资源被盗取的几率,提高无线网络接入安全性。
此外,所述匹配验证码还包括验证生命次数;如,一个匹配验证码只能用于进行一次匹配验证,匹配验证成功后就自动失效,
在步骤S130至步骤S140中,AP可为不同带接入客户端生成的匹配验证可以相同,也可以不同,为了简化AP的处理操作,可以在同一时间生成匹配验证码优选为相同。
在具体实现时,所述步骤S140可包括:
依据所述MAC地址查询所述通信终端的通信标识,
依据所述通信标识向所述通信终端发送所述匹配验证码。
在具体的实现过程中,若发现所述待接入客户端为非法客户端,将直接拒绝所述待接入客户端的接入,具体的如,屏蔽后续无线接入流程。
进一步地,所述步骤S140可包括:将所述匹配验证码承载在短消息中发送。
短消息俗称为短信,短信的安全等级在现有通信技术中是相对较高的,且用于无线网络接入时采用的数据格式与短消息的数据格式是不同的,一般的非法客户端通常无法在较短的时间内对两种数据格式的信息进行拦截,并且实现合法MAC地址与对应的匹配验证码来登录AP。
设备实施例一:
如图3所示,本实施例提供一种无线网络接入装置,所述装置包括:
第一获取单元110,用于获取待接入客户端的标识信息;所述标识信息可包括MAC地址或设备昵称等标识;
查询单元120:用于依据所述标识信息,查询与所述标识信息具有绑定关系的通信终端;
生成单元130,用于当所述待接入客户端为合法客户端时,生成匹配验证码;
第一发送单元140,用于向与所述标识信息具有绑定关系的通信终端发送所述匹配验证码;
接收单元150,用于接收所述待接入客户端发送的返回验证码;
接入单元160,用于依据所述匹配验证码和所述返回验证码,允许或拒绝所述待接入客户端的接入。
所述第一获取单元110根据获取所述标识信息的方式的不同而结构不同,如通过接收待接入客户端发送的标识信息的方式来获得,所述第一获取单元110的具体结构可包括通信接口,所述通信接口通常为无线接口,如接收天线等结构。
所述查询单元120及生成单元130的具体结构可包括各种类型的处理器或处理芯片,这些处理器或处理芯片具有信息处理的功能。所述处理器可包括应用处理器、中央处理器、微处理器、数字信号处理器或可编程阵列等具有处理功能的处理器。所述查询单元120和生成单元130可单独对应不同的处理器或集成相同的处理器,当一个处理器对应于上述多个单元时,可以采用时分复用或并发线程的方式分别实现不同单元的功能。
所述第一发送单元130和接收单元140的具体结构均可以包括通信接口,如所述收发天线等,如WIFI天线等。
所述接入单元160具体可包括无线连接端口等无线网路连接设备。
本实施例所述的无线接入装置,具体可以是无线路由器或无线交互机等可以进入无线网络的设备,为方法实施例一中所述的无线接入方法提供了实现硬件;同样的具有能够降低非法客户端接入的几率的优点。
所述查询单元120,包括
确定模块,用于依据所述标识信息,确定所述待接入客户端是否为合法客户端;
查询模块,用于当所述待接入客户端为合法客户端时,依据所述标识信息,查询与所述标识信息具有绑定关系的通信终端。
其中,所述确定模块和所述查询模块可以集成或单独对应相同的不同的处理器。
所述接入单元160允许或拒绝所述待接入客户端的接入的方式至少有两种,故所述接入单元160包括至少以下两种结构:
第一种:所述接入单元160可包括:
第一匹配模块,用于将所述返回验证码与发送给所述待接入客户端对应的所述通信终端的匹配验证码,进行匹配;
第一接入模块,用于当所述返回验证码与所述匹配验证码匹配时,允许所述待接入客户端接入。所述第一接入模块还可以用于当所述返回验证码与所述匹配验证码不匹配时,拒绝所述待接入客户端接入。
第二种:
所述接入单元160包括:
第二匹配模块,用于将所述返回验证码与匹配验证码,进行匹配;
第二接入模块,用于当所述返回验证码与至少一个所述匹配验证码匹配时,允许所述待接入客户端接入。所述第二接入模块还可用于当所述返回验证码与发送给所有所述通信终端的所述匹配验证码均不匹配时,拒绝所述待接入客户端接入。
所述第一匹配模块和第二匹配模块均可包括比较器或具有比较功能的处理器;所述第一接入模块和第二接入模块,都可以对应的无线连接端口等无线网络连接设备,所述无线连接端口与所述比较器或具有比较功能的处理器相连,接收所述比较器或具有比较功能的处理器信号后,建立AP与STA之间的连接允许所述STA接入,或不建立AP与STA之间的连接拒绝所述STA接入。
优选地,
如图4所示,所述装置还包括:
计时单元170,用于在向与所述MAC地址具有绑定关系的通信终端发送所述匹配验证码之后,启动验证时效计时;其中,当所述计时超过指定时长时,所述验证时效失效;
所述接入单元160,具体用于确定所述匹配验证码对应的验证时效是否失效;及当所述匹配验证码对应的验证时效未失效且所述匹配验证码与所述返回验证码匹配成功时,则允许所述待接入客户端接入,否则拒绝所述待接入客户端接入。
所述计时单元170包括计时器;所述计时器用于计时,便于所述AP根据其计时确定匹配验证的验证时效是否已经时效。
在一些实施例中,所述第一获取单元110,具体用于接收所述待接入客户端发送的探测帧;及提取所述探测帧中携带的所述MAC地址。在本实施例中所述第一获取单元110可包括通信接口。
在一些实施例中,所述查询单元120,具体用于在接收到所述探测帧后,将所述标识信息与合法标识信息进行匹配,当匹配成功时,确定所述待接入客户端是否为合法客端,当匹配失败时,确定所述待接入客户端为非法用户。
在一些实施例中,所述第一发送单元140,具体用于将所述匹配验证码承载在短消息中发送。
综合上述,本实施例提供了一种无线网络接入方法,采用该接入方法来实现STA的接入,可以大大的降低非法客户端的接入,提高了无线网络接入安全性及降低了无线资源被盗取的几率。
方法实施例二:
如图5所示,本实施例提供一种无线网络接入方法,所述方法包括:
步骤S210:待接入客户端向无线网络接入装置发送标识信息;所述标识信息可包括MAC地址或设备昵称等信息;
步骤S220:从与所述标识信息具有绑定关系的通信终端,获取所述无线网络接入装置生成的匹配验证码;
步骤S230:将所述匹配验证码作为返回验证码向所述无线网络接入装置发送;
其中,所述返回验证码为所述无线网络接入装置允许或拒绝所述待接入客户端接入的依据。
本实施例所述的待接入客户端可以为任意可以接入无线网络的终端,所述通信终端可以为任意进行无线通信的终端,具体如手机等设备。通常所述待接入客户端和所述通信终端可以是相同的设备,也可以是不同的设备。
所述匹配验证码的构成可以参见方法实施例一,在此就不再重复了。
所述步骤S220获取所述匹配验证码的步骤,可以是基于用户手动输入的,也可以从所述通信终端中获取的,当所述通信终端与所述待接入客户端对应同一实体装置时,还可以是自动获取的。
在本实施例中,若待接入通信终端获得一个匹配验证码可以用于多次接入所述AP时,则所述步骤S220可能在所述步骤S210之前或与步骤S210同时执行,但是当一个匹配验证码仅用于一次接入AP时,则所述步骤S220可能在所述步骤S210之后执行,故所述步骤S220和步骤S210之前没有一定的执行先后顺序,仅需位于所述步骤S230之前即可。
综合上述,本实施例所述的待接入客户端需要接入所述无线接入网络装置,不仅需要进行平常的标识信息的验证,还需要向AP发送返回验证码,在返回验证码与对应的匹配验证码匹配成功时才能接入,可以避免非法客户端的蹭网行为。
设备实施例二:
如图6所示,本实施例提供一种客户端,所述客户端包括:
第二发送单元210,用于待接入客户端向无线网络接入装置发送标识信息;
第二获取单元220,用于从与所述标识信息具有绑定关系的通信终端,获取所述无线网络接入装置生成的匹配验证码;
所述第二发送单元220,还用于将所述匹配验证码作为返回验证码向所述无线网络接入装置发送;
其中,所述返回验证码为所述无线网络接入装置允许或拒绝所述待接入客户端接入的依据。
所述第二发送单元230的具体结构可参见第一发送单元,在此就不再详细叙述了。所述第二获取单元的结构可以是接收接口,如接收天线或电缆接收接口,还可以是人机交互接口。
综合上述,本实施例所述的客户端可以为手机、平板电脑或电子书等具有无线网络接入功能的电子设备,为方法实施例二所述的方法提供了实现硬件。
以下结合方法实施例或设备实施例,提供几个具体的应用示例:
如图7所示,本示例提供一个无线网络接入装置,所述装置包括:网络用户接口模块、网络服务模块、主控制模块、WLAN控制模块、WLANBeacon模块、WLAN探测模块、WLAN认证模块、WLAN关联模块、网络连接模块、MAC验证模块、KMC模块、动态密码发送模块以及动态密码验证模块。
网络用户接口模块为用户与数据终端交互页面,通过该页面用户可以进行选择网络连接方式、查询电话本、发送短消息等操作。
网络服务模块包括网络服务接口WEBUI的后台处理程序,主要用来处理用户提交的各种请求。
上述两个模块主要用于无线接入装置的管理员或用户对所述无线接入装置进行信息交互和信息处理。所述网络接口模块和所述网络服务模块之间可以基于超文本传输HTTP协议进行数据传输和交互。
主控制模块为数据终端主控模块,用于维护数据终端的一个状态机,根据不同的消息给网络连接、电话本、短消息等功能模块。
WLAN控制模块,用于实现WLAN网络下扫描、认证、关联等功能。
WLANBeacon模块,用于定期广播Beacon帧,目的是将AP的服务设置标志SSID(SSID:ServicesSetIdentity)、信道、支持速率等信息告诉周围的STA。
WLAN探测模块,用于响应STA的探测请求帧,发送探测响应帧。
WLAN认证模块,用于响应STA的认证请求帧,即认证帧,发送认证响应帧。
WLAN关联模块,用于响应STA的关联请求帧,发送关联请求响应。
网络连接模块,用于主要控制当STA与AP关联成功后,控制STA能否访问互联网。
MAC地址验证模块,用于对MAC地址进行验证,检查当前STA的MAC地址是否为合法用户。
KMC模块是动态密码管理模块,可以是硬件的,也可以是软件的,用于生成动态密码。
动态密码发送模块,用于当STA发起数据业务连接之前,给该MAC绑定的安全号码对应的通信终端发送一条包含动态密码的短信。
动态密码校验模块,用于所述动态密码的验证。
AP根据所述动态密码验证模块的验证结果,允许或拒绝所述STA的接入。
上述模块中,所述MAC地址认证模块为设备实施例中的确定单元的组成部分,主要用于进行待接入客户端是否合法的验证。
所述KMC模块为设备实施例中生成单元的组成部分,用于生成所述第一验证码。所述第一验证码可以是本示例中所述的动态密码。
所述动态密码发送模块为设备实施例中所述第一发送单元的组成部分。
所述动态密码验证模块为设备实施例中所述接入单元的组成部分,可相单于所述第一匹配模块或第二匹配模块。
所述网络连接模块也可认为是设备实施例中所述接入单元的组成部分,可用于允许或决绝所述待接入客户端接所述AP的接入,相当于所述第一接入模块或第二接入模块。
图8为基于本发明实施例的一个方法示例。
所述示例包括四个阶段;所述四个阶段分别是:发现、认证、关联和机密性验证。
发现阶段包括:
AP发送信标帧;
STA接收所述信标帧;STA需要接入该AP时,向AP发送探测请求帧;所述探测请求帧携带有STA的MAC地址。
AP接收到所述探测请求帧后,进行MAC地址匹配,确定所述STA是否为合法客户端。
当所述STA为合法客户端时,AP向所述STA发送探测响应帧。
STA接收所述探测响应帧。
认证阶段包括:
根据IEEE的通信协议,所述STA还将接收到AP发送的认证密文;STA接收到所述AP发送的认证密文之后,将利用其预先获知的密码进行解密,生成对应于该密文的明文。将该明文承载在认证请求帧中向AP发送。
AP接收所述认证请求帧,确定所述明文是否正确,若正确,向所述STA发送认证响应帧。
关联阶段包括:
STA在接收到所述认证响应帧之后,所述STA向AP发送关联请求帧,所述关联请求帧中包括SSID、监听间隙以及支持速率等与无线网络接入关联的接入关联参数。
AP接收到所述关联请求帧之后,进行所述STA和AP之间的关联,建立STA与AP之间的连接;后续将根据所述接入关联参数获取侦听结果等参数,以保持所述STA与AP之间良好的无线连接。
STA和AP的连接建立后,所述AP将向STA发送关联响应;在这之后,所述STA可以向AP发送数据业务连接。
机密性验证阶段包括:
当AP接收到所述数据业务连接请求时,所述AP将生成动态密码,并将所述动态密码发送给与所述STA具有绑定关系的通信终端,若所述STA为合法用户端,则所述STA将间接获得所述动态密码。
AP接收STA发送的动态密码;并进行动态密码验证。
若验证成功则建立STA与AP之间的业务数据连接,向所述STA发送业务数据连接响应,实现所述STA接入所述AP。
在具体实现时所述待接入客户端与所述通信终端可以对应同一个实体终端,如手机;所述手机为支持无线上网的终端,如支持WIFI功能的通信终端,同时手机还可以接收短信等。
以下是具体示例三:
所述示例三包括:
第一步:无线接入装置开机进行初始化,主控进程读取Wi-Fi配置项来决定是否调用Wi-Fi进程。
第二步:如果Wi-Fi配置项关闭,则不调用Wi-Fi进程。此时,无线接入装置modem方式工作。
第三步:如果Wi-Fi配置项开启,则调用Wi-Fi进程。此时,数据终端以modem&wi-fi方式工作。
第四步:Wi-Fi进程调用wifi_ap_whitename_read()函数,更新ap_whitename.xml文件。所述wifi_ap_whitename_read()函数为用于WIFI进程读取合法标识信息的函数,具体如读取合法MAC地址的函数。其中,所述WIFI进程为处理与WIFI的进程,该进程的具体内容可以参见现有技术。其中,所述whitename表示的即合法标识信息。
第五步:WEBSERVER进程调用web_server_whitename_read()函数,读取上述xml文件。web_server_whitename_read()函数为用于WEBSERVER进程读取合法标识信息的函数,具体如读取合法MAC地址的函数。其中,所述WEBSERVER进程为处理与WEBSERVER的进程,该进程的具体内容可以参见现有技术。第六步:网络接口WEBUI进程调用web_ui_whitename_show()函数,读取上述xml文件,并将上述信息显示在网络用户接口上。所述web_ui_whitename_show()函数为用于WEBUI进程显示合法标识信息的函数,具体如读取合法MAC地址的函数。其中,所述WEBUI进程为处理与WEBUI的进程,该进程的具体内容可以参见现有技术。
第七步:网络管理员登陆WEBUI,添加允许接入的白名单,WEBUI进程通过HTTP请求将上述信息传递给网络服务WEBSERVER进程;所述白名单内可包括合法MAC。
第八步:WEBSERVER进程通过消息队列机制将上述信息传递给Wi-Fi进程。
第九步:Wi-Fi进程调用wifi_ap_whitename_write()函数,将上述信息写入ap_whitename.xml文件。所述wifi_ap_whitename_read()函数为用于WIFI进程修改合法标识信息的函数。
第十步:Wi-Fi进程调用wifi_ap_beacon_broadcast()函数,定期将自己的SSID、信道、支持速率等信息告诉周围的STA。所述wifi_ap_beacon_broadcast()函数为用于Wi-Fi进程广播合法标识信息的函数。
第十一步:当STA需要接入AP时,选择对应的SSID,输入WLAN密码。此时,STA发送包含上述信息的探测请求帧。
第十二步:AP接收该帧后,Wi-Fi进程调用wifi_ap_mac_filter()函数,检查当前MAC地址是否为合法客户端。所述wifi_ap_mac_filter()函数为用于Wi-Fi进程当前MAC地址是否合法MAC地址的函数。当然该函数还可以用于其他类型的标识系信息是否为合法标识信息的查询。
第十三步:根据第十二步运行结果,如果不是合法客户端,AP不响应STA的探测请求帧。
第十四步:根据第十二步运行结果,如果是合法客户端,Wi-Fi进程调用wifi_ap_probe_response()函数,应答上述请求帧。所述wifi_ap_probe_response()函数为用于Wi-Fi进程响应探测帧的函数。
第十五步:当STA接收到探测响应帧后,STA发送认证帧;
第十六步:AP接收该帧后,Wi-Fi进程调用wifi_ap_authentication_response()函数,响应该帧,确认认证成功。所述wifi_ap_authentication_response()函数为用于Wi-Fi进程响应认证帧的函数。
第十七步:当STA接收到认证响应帧时,STA发送关联请求帧;
第十八步:AP接收该帧后,Wi-Fi进程调用wifi_ap_association_response()函数,响应该帧,确认关联成功。此时,STA和AP成功建立连接。所述wifi_ap_association_response()为Wi-Fi进程用于关联AP和STA的函数。
第十九步:当STA发起数据业务连接时,KMC进程调用wifi_ap_dpwd_generate()函数,生成一个动态密码。Wi-Fi进程调用wifi_ap_dpwd_send()函数,AP自动给该MAC地址绑定的安全号码发送一条短信,该短信包含上述动态密码。所述wifi_ap_dpwd_generate()函数为用于Wi-Fi进程生成动态密码(所述动态密码即为所述匹配验证码的一种)的函数。所述wifi_ap_dpwd_generate()函数为用于Wi-Fi进程发送动态密码(所述动态密码即为所述匹配验证码的一种)的函数。
第二十步:手机接收该条短信后,STA在二次认证页面输入该动态密码;
第二十一步:AP接收该动态密码,Wi-Fi进程调用wifi_ap_dpwd_check()函数,进行动态密码校验。所述wifi_ap_dpwd_check()函数为Wi-Fi进程验证动态密码(所述动态密码即为所述匹配验证码的一种)的函数。
第二十二步:根据第二十一步运行结果,如果不正确,则拒绝该STA发起数据业务连接。
第二十三步:根据第二十一步运行结果,如果正确,则允许该STA发起数据业务连接。
如图9所示,本示例提供一种无线网络接入方法,所述方法包括:
步骤S310:获取待接入客户端的标识信息;所述标识信息可为MAC地址;
步骤S320:依据所述标识信息,确定所述待接入客户端是否为合法客户端;
步骤S330:当所述待接入客户端为合法客户端时,生成匹配验证码;
步骤S340:向与所述标识信息具有绑定关系的通信终端发送所述匹配验证码;
步骤S350:接收所述待接入客户端发送的返回验证码;
步骤S360:依据所述匹配验证码和所述返回验证码,允许或拒绝所述待接入客户端的接入。
在本实施例中执行所述步骤S310至步骤S360的执行主体均为无线接入设备AP,具体如无线路由器或无线交换机等无线接入设备。此处,允许所述待接入客户端的接入,即允许所述待接入客户端使用所述AP的网络带宽获取网络服务;拒绝所述待接入客户端接入,即不允许所述待接入客户端使用所述AP的网络带宽获取网络服务。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理模块中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,RandomAccessMemory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (19)
1.一种无线网络接入方法,其特征在于,
所述方法包括:
获取待接入客户端的标识信息;
依据所述标识信息,查询与所述标识信息具有绑定关系的通信终端;
生成匹配验证码;向所述通信终端发送所述匹配验证码;
接收所述待接入客户端发送的返回验证码;
依据所述匹配验证码和所述返回验证码,允许或拒绝所述待接入客户端的接入。
2.根据权利要求1所述的方法,其特征在于,
所述依据所述标识信息,查询与所述标识信息具有绑定关系的通信终端,包括:
依据所述标识信息,确定所述待接入客户端是否为合法客户端;
当所述待接入客户端为合法客户端时,依据所述标识信息,查询与所述标识信息具有绑定关系的通信终端。
3.根据权利要求2所述的方法,其特征在于,
所述获取待接入客户端的标识信息,包括:
接收所述待接入客户端发送的探测帧;
提取所述探测帧中携带的所述标识信息。
4.根据权利要求3所述的方法,其特征在于,
所述依据所述标识信息,确定所述待接入客户端是否为合法客户端,包括:
在接收到所述探测帧后,将所述标识信息与合法标识信息进行匹配,
若匹配成功,则确定所述待接入客户端是否为合法客户端,
若匹配失败,则确定所述待接入客户端为非法用户。
5.根据权利要求1至4任一项所述的方法,其特征在于,
所述依据所述匹配验证码和所述返回验证码,允许或拒绝所述待接入客户端的接入,包括:
将所述返回验证码与发送给所述待接入客户端对应的所述通信终端的匹配验证码,进行匹配;
当所述返回验证码与所述匹配验证码匹配时,允许所述待接入客户端接入。
6.根据权利要求5所述的方法,其特征在于,
所述依据所述匹配验证码和所述返回验证码,允许或拒绝所述待接入客户端的接入,还包括:
当所述返回验证码与所述匹配验证码不匹配时,拒绝所述待接入客户端接入。
7.根据权利要求1至4任一项所述的方法,其特征在于,
所述依据所述匹配验证码和所述返回验证码,允许或拒绝所述待接入客户端的接入,包括:
将所述返回验证码与匹配验证码,进行匹配;
当所述返回验证码与至少一个所述匹配验证码匹配时,允许所述待接入客户端接入。
8.根据权利要求7所述的方法,其特征在于,
所述依据所述匹配验证码和所述返回验证码,允许或拒绝所述待接入客户端的接入,还包括:
当所述返回验证码与发送给所有所述通信终端的所述匹配验证码均不匹配时,拒绝所述待接入客户端接入。
9.根据权利要求1至4任一项所述的方法,其特征在于,
所述方法还包括:
在向所述通信终端发送所述匹配验证码之后,启动验证时效计时;其中,当所述计时超过指定时长时,所述验证时效失效;
所述当所述匹配验证码与所述返回验证码匹配成功时,则允许所述待接入客户端接入,包括:
确定所述匹配验证码对应的验证时效是否失效;
当所述匹配验证码对应的验证时效未失效且所述匹配验证码与所述返回验证码匹配成功时,则允许所述待接入客户端接入,否则拒绝所述待接入客户端接入。
10.根据权利要求1至4任一项所述的方法,其特征在于,
所述向所述通信终端发送所述匹配验证码,包括:
将所述匹配验证码承载在短消息中发送。
11.一种无线网络接入方法,其特征在于,所述方法包括:
待接入客户端向无线网络接入装置发送标识信息;
从与所述标识信息具有绑定关系的通信终端,获取所述无线网络接入装置生成的匹配验证码;
将所述匹配验证码作为返回验证码向所述无线网络接入装置发送;
其中,所述返回验证码为所述无线网络接入装置允许或拒绝所述待接入客户端接入的依据。
12.一种无线网络接入装置,其特征在于,
所述装置包括:
第一获取单元,用于获取待接入客户端的标识信息;
查询单元,用于依据所述标识信息,查询与所述标识信息具有绑定关系的通信终端;
生成单元,用于生成匹配验证码;
第一发送单元,用于向所述通信终端发送所述匹配验证码;
接收单元,用于接收所述待接入客户端发送的返回验证码;
接入单元,用于依据所述匹配验证码和所述返回验证码,允许或拒绝所述待接入客户端的接入。
13.根据权利要求12所述的装置,其特征在于,
所述查询单元,包括
确定模块,用于依据所述标识信息,确定所述待接入客户端是否为合法客户端;
查询模块,用于当所述待接入客户端为合法客户端时,依据所述标识信息,查询与所述标识信息具有绑定关系的通信终端。
14.根据权利要求13所述的方法,其特征在于,
所述接入单元包括:
第一匹配模块,用于将所述返回验证码与发送给所述待接入客户端对应的所述通信终端的匹配验证码,进行匹配;
第一接入模块,用于当所述返回验证码与所述匹配验证码匹配时,允许所述待接入客户端接入。
15.根据权利要求14所述的方法,其特征在于,
所述第一接入模块,还用于当所述返回验证码与所述匹配验证码不匹配时,拒绝所述待接入客户端接入。
16.根据权利要求12所述的装置,其特征在于,
所述接入单元包括:
第二匹配模块,用于将所述返回验证码与匹配验证码,进行匹配;
第二接入模块,用于当所述返回验证码与至少一个所述匹配验证码匹配时,允许所述待接入客户端接入。
17.根据权利要求16所述的装置,其特征在于,
所述第二接入模块,还用于当所述返回验证码与发送给所有所述通信终端的所述匹配验证码均不匹配时,拒绝所述待接入客户端接入。
18.根据权利要求12至17任一项所述的装置,其特征在于,
所述第一发送单元,具体用于将所述匹配验证码承载在短消息中发送。
19.一种客户端,其特征在于,所述客户端包括:
第二发送单元,用于待接入客户端向无线网络接入装置发送标识信息;
第二获取单元,用于从与所述标识信息具有绑定关系的通信终端,获取所述无线网络接入装置生成的匹配验证码;
所述第二发送单元,还用于将所述匹配验证码作为返回验证码向所述无线网络接入装置发送;
其中,所述返回验证码为所述无线网络接入装置允许或拒绝所述待接入客户端接入的依据。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410669643.5A CN105682093A (zh) | 2014-11-20 | 2014-11-20 | 无线网络接入方法及接入装置和客户端 |
EP15861072.5A EP3223549B1 (en) | 2014-11-20 | 2015-04-14 | Wireless network access method and access apparatus, client and storage medium |
PCT/CN2015/076563 WO2016078301A1 (zh) | 2014-11-20 | 2015-04-14 | 无线网络接入方法及接入装置、客户端和存储介质 |
US15/528,160 US10531364B2 (en) | 2014-11-20 | 2015-04-14 | Wireless network access method and access apparatus, client and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410669643.5A CN105682093A (zh) | 2014-11-20 | 2014-11-20 | 无线网络接入方法及接入装置和客户端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105682093A true CN105682093A (zh) | 2016-06-15 |
Family
ID=56013181
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410669643.5A Pending CN105682093A (zh) | 2014-11-20 | 2014-11-20 | 无线网络接入方法及接入装置和客户端 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10531364B2 (zh) |
EP (1) | EP3223549B1 (zh) |
CN (1) | CN105682093A (zh) |
WO (1) | WO2016078301A1 (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106714175A (zh) * | 2016-12-30 | 2017-05-24 | 哈尔滨安天科技股份有限公司 | 一种防伪造wifi接入点的验证方法及系统 |
WO2018076675A1 (zh) * | 2016-10-27 | 2018-05-03 | 中兴通讯股份有限公司 | 一种网络接入方法、路由设备和终端和计算机存储介质 |
CN108961003A (zh) * | 2018-07-06 | 2018-12-07 | 深圳市有钱科技有限公司 | 一种无人值守长租公寓系统 |
WO2018223579A1 (zh) * | 2017-06-07 | 2018-12-13 | 上海中兴软件有限责任公司 | 调整网站负载的方法及装置 |
CN109716724A (zh) * | 2016-07-11 | 2019-05-03 | 泰利特通讯股份公司 | 与服务器通信的通信设备的双网认证的方法和系统 |
CN110839217A (zh) * | 2019-10-24 | 2020-02-25 | 深圳市梦网科技发展有限公司 | 一种移动终端的寻址方法、装置、服务器及介质 |
CN111182546A (zh) * | 2019-12-31 | 2020-05-19 | 华为技术有限公司 | 接入无线网络的方法、设备及系统 |
CN112153645A (zh) * | 2019-06-28 | 2020-12-29 | 北京奇虎科技有限公司 | 防蹭网方法和装置、路由器 |
CN112594863A (zh) * | 2020-12-04 | 2021-04-02 | 珠海格力电器股份有限公司 | 一种使用空调的方法和系统 |
CN112637844A (zh) * | 2020-12-16 | 2021-04-09 | 珠海格力电器股份有限公司 | 一种安全认证方法、装置、设备及介质 |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107438247B (zh) * | 2016-05-26 | 2020-04-03 | 新华三技术有限公司 | 无线中继实现方法及装置 |
US10382436B2 (en) * | 2016-11-22 | 2019-08-13 | Daniel Chien | Network security based on device identifiers and network addresses |
CN110072236B (zh) * | 2018-01-24 | 2022-07-22 | 阿里巴巴集团控股有限公司 | 设备连接方法、设备和系统 |
US10942788B2 (en) | 2018-06-15 | 2021-03-09 | Vmware, Inc. | Policy constraint framework for an sddc |
US10812337B2 (en) | 2018-06-15 | 2020-10-20 | Vmware, Inc. | Hierarchical API for a SDDC |
US11086700B2 (en) | 2018-08-24 | 2021-08-10 | Vmware, Inc. | Template driven approach to deploy a multi-segmented application in an SDDC |
CN109379741B (zh) * | 2018-09-17 | 2022-03-01 | 北京泰迪熊移动科技有限公司 | 一种网络接入方法和系统 |
US11188622B2 (en) | 2018-09-28 | 2021-11-30 | Daniel Chien | Systems and methods for computer security |
US10826912B2 (en) | 2018-12-14 | 2020-11-03 | Daniel Chien | Timestamp-based authentication |
US10848489B2 (en) | 2018-12-14 | 2020-11-24 | Daniel Chien | Timestamp-based authentication with redirection |
US11677754B2 (en) | 2019-12-09 | 2023-06-13 | Daniel Chien | Access control systems and methods |
CN115380514B (zh) | 2020-04-01 | 2024-03-01 | 威睿有限责任公司 | 为异构计算元件自动部署网络元件 |
US11438145B2 (en) | 2020-05-31 | 2022-09-06 | Daniel Chien | Shared key generation based on dual clocks |
US11509463B2 (en) | 2020-05-31 | 2022-11-22 | Daniel Chien | Timestamp-based shared key generation |
TWI742704B (zh) * | 2020-06-01 | 2021-10-11 | 台眾電腦股份有限公司 | 資訊裝置之網路連線管理系統 |
US11803408B2 (en) | 2020-07-29 | 2023-10-31 | Vmware, Inc. | Distributed network plugin agents for container networking |
US11863352B2 (en) | 2020-07-30 | 2024-01-02 | Vmware, Inc. | Hierarchical networking for nested container clusters |
US11606254B2 (en) | 2021-06-11 | 2023-03-14 | Vmware, Inc. | Automatic configuring of VLAN and overlay logical switches for container secondary interfaces |
US11902245B2 (en) | 2022-01-14 | 2024-02-13 | VMware LLC | Per-namespace IP address management method for container networks |
US11848910B1 (en) | 2022-11-11 | 2023-12-19 | Vmware, Inc. | Assigning stateful pods fixed IP addresses depending on unique pod identity |
US11831511B1 (en) | 2023-01-17 | 2023-11-28 | Vmware, Inc. | Enforcing network policies in heterogeneous systems |
US12101244B1 (en) | 2023-06-12 | 2024-09-24 | VMware LLC | Layer 7 network security for container workloads |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1191763A2 (en) * | 2000-09-22 | 2002-03-27 | Roke Manor Research Limited | Access authentication system for a wireless environment |
CN1595894A (zh) * | 2003-09-10 | 2005-03-16 | 华为技术有限公司 | 一种无线局域网接入认证的实现方法 |
CN1607765A (zh) * | 2003-10-13 | 2005-04-20 | 华为技术有限公司 | 一种分发用于接入网络的一次性密码的方法 |
US7043230B1 (en) * | 2003-02-20 | 2006-05-09 | Sprint Spectrum L.P. | Method and system for multi-network authorization and authentication |
CN102457514A (zh) * | 2011-05-31 | 2012-05-16 | 高儒振 | 面向移动终端的无线网络的短信身份认证方法 |
CN103415016A (zh) * | 2013-07-05 | 2013-11-27 | 惠州Tcl移动通信有限公司 | 一种移动wifi热点连接处理方法及系统 |
CN103716795A (zh) * | 2012-10-09 | 2014-04-09 | 中兴通讯股份有限公司 | 一种无线网络安全接入方法、装置和系统 |
CN103841130A (zh) * | 2012-11-21 | 2014-06-04 | 深圳市腾讯计算机系统有限公司 | 验证信息推送方法及装置、身份认证方法及系统 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080120707A1 (en) * | 2006-11-22 | 2008-05-22 | Alexander Ramia | Systems and methods for authenticating a device by a centralized data server |
CN101106455B (zh) * | 2007-08-20 | 2010-10-13 | 北京飞天诚信科技有限公司 | 身份认证的方法和智能密钥装置 |
US20090249457A1 (en) | 2008-03-25 | 2009-10-01 | Graff Bruno Y | Accessing secure network resources |
JP5982389B2 (ja) | 2010-11-17 | 2016-08-31 | ラッカス ワイヤレス, インコーポレイテッド | クロスアクセスログインコントローラ |
WO2013090797A1 (en) * | 2011-12-14 | 2013-06-20 | Visa International Service Association | Online account access control by mobile device |
CN103825734B (zh) * | 2012-11-16 | 2016-11-09 | 深圳市腾讯计算机系统有限公司 | 敏感操作验证方法、终端设备、服务器和验证系统 |
GB2516412A (en) | 2013-05-03 | 2015-01-28 | Vodafone Ip Licensing Ltd | Access control |
CN203340307U (zh) | 2013-07-24 | 2013-12-11 | 王盛娜 | 防蹭网无线路由器 |
CN103945380A (zh) | 2014-04-10 | 2014-07-23 | 深圳市信锐网科技术有限公司 | 基于图形码的网络登录认证方法和系统 |
CN103929748B (zh) | 2014-04-30 | 2017-07-04 | 普联技术有限公司 | 一种物联网无线终端及其配置方法和无线网络接入点 |
CN104135753B (zh) | 2014-06-11 | 2016-01-20 | 腾讯科技(深圳)有限公司 | 一种无线网络接入方法、装置、终端及服务器 |
US9246913B2 (en) * | 2014-06-19 | 2016-01-26 | Verizon Patent And Licensing Inc. | Sharing content using a dongle device |
CN105814591A (zh) * | 2014-10-22 | 2016-07-27 | 华为技术有限公司 | 一种验证信息的传输方法及终端 |
-
2014
- 2014-11-20 CN CN201410669643.5A patent/CN105682093A/zh active Pending
-
2015
- 2015-04-14 EP EP15861072.5A patent/EP3223549B1/en active Active
- 2015-04-14 WO PCT/CN2015/076563 patent/WO2016078301A1/zh active Application Filing
- 2015-04-14 US US15/528,160 patent/US10531364B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1191763A2 (en) * | 2000-09-22 | 2002-03-27 | Roke Manor Research Limited | Access authentication system for a wireless environment |
US7043230B1 (en) * | 2003-02-20 | 2006-05-09 | Sprint Spectrum L.P. | Method and system for multi-network authorization and authentication |
CN1595894A (zh) * | 2003-09-10 | 2005-03-16 | 华为技术有限公司 | 一种无线局域网接入认证的实现方法 |
CN1607765A (zh) * | 2003-10-13 | 2005-04-20 | 华为技术有限公司 | 一种分发用于接入网络的一次性密码的方法 |
CN102457514A (zh) * | 2011-05-31 | 2012-05-16 | 高儒振 | 面向移动终端的无线网络的短信身份认证方法 |
CN103716795A (zh) * | 2012-10-09 | 2014-04-09 | 中兴通讯股份有限公司 | 一种无线网络安全接入方法、装置和系统 |
CN103841130A (zh) * | 2012-11-21 | 2014-06-04 | 深圳市腾讯计算机系统有限公司 | 验证信息推送方法及装置、身份认证方法及系统 |
CN103415016A (zh) * | 2013-07-05 | 2013-11-27 | 惠州Tcl移动通信有限公司 | 一种移动wifi热点连接处理方法及系统 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109716724A (zh) * | 2016-07-11 | 2019-05-03 | 泰利特通讯股份公司 | 与服务器通信的通信设备的双网认证的方法和系统 |
WO2018076675A1 (zh) * | 2016-10-27 | 2018-05-03 | 中兴通讯股份有限公司 | 一种网络接入方法、路由设备和终端和计算机存储介质 |
CN106714175A (zh) * | 2016-12-30 | 2017-05-24 | 哈尔滨安天科技股份有限公司 | 一种防伪造wifi接入点的验证方法及系统 |
WO2018223579A1 (zh) * | 2017-06-07 | 2018-12-13 | 上海中兴软件有限责任公司 | 调整网站负载的方法及装置 |
US11405384B2 (en) | 2017-06-07 | 2022-08-02 | Shanghai Zte Software Co., Ltd. | Method and device of regulating website load |
CN108961003A (zh) * | 2018-07-06 | 2018-12-07 | 深圳市有钱科技有限公司 | 一种无人值守长租公寓系统 |
CN112153645A (zh) * | 2019-06-28 | 2020-12-29 | 北京奇虎科技有限公司 | 防蹭网方法和装置、路由器 |
CN112153645B (zh) * | 2019-06-28 | 2024-06-21 | 北京奇虎科技有限公司 | 防蹭网方法和装置、路由器 |
CN110839217B (zh) * | 2019-10-24 | 2022-03-11 | 深圳市梦网科技发展有限公司 | 一种移动终端的寻址方法、装置、服务器及介质 |
CN110839217A (zh) * | 2019-10-24 | 2020-02-25 | 深圳市梦网科技发展有限公司 | 一种移动终端的寻址方法、装置、服务器及介质 |
CN111182546A (zh) * | 2019-12-31 | 2020-05-19 | 华为技术有限公司 | 接入无线网络的方法、设备及系统 |
CN112594863A (zh) * | 2020-12-04 | 2021-04-02 | 珠海格力电器股份有限公司 | 一种使用空调的方法和系统 |
CN112637844A (zh) * | 2020-12-16 | 2021-04-09 | 珠海格力电器股份有限公司 | 一种安全认证方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2016078301A1 (zh) | 2016-05-26 |
EP3223549A4 (en) | 2017-09-27 |
US10531364B2 (en) | 2020-01-07 |
US20170332307A1 (en) | 2017-11-16 |
EP3223549B1 (en) | 2019-11-27 |
EP3223549A1 (en) | 2017-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105682093A (zh) | 无线网络接入方法及接入装置和客户端 | |
CN110139271B (zh) | 一种将智能家居设备批量配置入网的方法、系统及装置 | |
CN102843682B (zh) | 接入点认证方法、装置及系统 | |
US8266681B2 (en) | System and method for automatic network logon over a wireless network | |
CN111565137A (zh) | 实现WiFi配网与设备绑定的系统及方法 | |
US8925042B2 (en) | Connecting devices to an existing secure wireless network | |
CN108259164B (zh) | 一种物联网设备的身份认证方法及设备 | |
WO2018090830A1 (zh) | 一种智能终端设备接入互联网的方法及装置 | |
KR20160114620A (ko) | 동적 네트워크 액세스 관리를 위한 방법들, 디바이스들 및 시스템들 | |
CN106921963A (zh) | 一种智能设备接入无线局域网的方法及装置 | |
CN107094127B (zh) | 安全信息的处理方法及装置、获取方法及装置 | |
CN104967595A (zh) | 将设备在物联网平台进行注册的方法和装置 | |
US20140281522A1 (en) | Method and apparatus for establishing a secure communication link between a mobile endpoint device and a networked device | |
CN108293055A (zh) | 用于认证到移动网络的方法、设备和系统以及用于将设备认证到移动网络的服务器 | |
US20180095500A1 (en) | Tap-to-dock | |
CN101616017A (zh) | 对网络应用设备进行配置的方法、设备及系统 | |
WO2016131289A1 (zh) | 无线热点安全性检测方法、装置及用户设备 | |
US20220159103A1 (en) | Method, device, system, and storage medium for establishing local communication link | |
CN111865731A (zh) | 智能设备添加方法、装置、智能家居控制面板及存储介质 | |
US8321676B2 (en) | Method for establishing a secure ad hoc wireless LAN | |
US10750363B2 (en) | Methods and apparatuses for conditional WiFi roaming | |
CN113301563A (zh) | 网络配置方法、装置、设备和存储介质 | |
CN105228145A (zh) | 无线接入的鉴权方法及装置 | |
CN106453400B (zh) | 一种认证方法及系统 | |
CN106537962B (zh) | 无线网络配置、接入和访问方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20160615 |
|
WD01 | Invention patent application deemed withdrawn after publication |